W wynajmie krótkoterminowym jest to spory problem już od dłuższego czasu- patrz np.: Przeskanował nmapem mieszkanie wynajęte na Airbnb – znalazł siebie…w ukrytej kamerze. Krótka instrukcja poszukiwania ukrytych kamer w lokalach wynajmowanych na Airbnb, pokojach hotelowych, … Jednocześnie serwis Motherboard wspomina o rosnącym trendzie wykorzystania np. kamer czy inteligentnych zamków…
Czytaj dalej »
Warty odnotowania przypadek w kontekście przekonania: nie no, mam infrastrukturę IT w cloudzie – ransomware nic mi nie zrobi. Rackspace to korporacja o ~3 miliardach USD rocznego przychodu, która w dość transparentny sposób raportuje tutaj: As an update on the ransomware attack itself, CrowdStrike has confirmed that they have obtained…
Czytaj dalej »
Nowy research od Mandianta nosi nieco enigmatyczny tytuł: Turla: A Galaxy of Opportunity. W opisie mamy całkiem sporo technicznych zawiłości, ale warto zwrócić uwagę na trzy elementy: Rosyjska grupa wykonuje dość precyzyjny dobór celów. In this case, the extensive profiling achieved since January possibly allowed the group to select specific…
Czytaj dalej »
Pomysł może nowoczesny, jednak rzeczywistość dość szybko go zweryfikowała. Jeden z oficjeli w Melbourne stwierdził lakonicznie: The hacking of the QR codes is so frustrating Poniżej przykład wspomnianego „hackingu”: Problemów jest tutaj co najmniej kilka: Na pierwszy rzut oka nie widać czy dany QR kod został „zhackowany” (tj. czy naklejono…
Czytaj dalej »
Niedawno pisaliśmy o akcji z Range Roverami (Wycinają dziurę w samochodzie i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera): Teraz kolejny fragment układanki. Sam dostęp do kabli i sieci sterującej samochodem oczywiście przestępcom nic nie daje. Potrzebne jest jeszcze urządzenie, które wyśle odpowiednie sygnały…
Czytaj dalej »
Kolejne odkrycie / research Sama Curry. Wcześniej pisaliśmy o jego innych ciekawych dokonaniach: Pokazali jak podatnościami w API można było przejmować konta pracowników / dealerów BMW / Rolls Royce. Efekt? mieli możliwość wglądu w szczegóły/dokumentacje serwisowe samochodów Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp…
Czytaj dalej »
Najnowszy Slack Security Update rozpoczyna się tak: We recently became aware of a security issue involving unauthorized access to a subset of Slack’s code repositories. Jak do tego doszło? On December 29, 2022, we were notified of suspicious activity on our GitHub account. Upon investigation, we discovered that a limited…
Czytaj dalej »
Rozpoczynamy nową mini serię szkoleń pod szyldem „Poznaj bezpieczeństwo Windows [zapisy tutaj]„. Na pierwszy ogień idą usługi sieciowe. Na początek trochę podstaw, później trochę zaawansowanych zagadnień. Kiedy / gdzie? Szkolenie odbędzie się 20 marca o godzinie 20:00 -> 22:00 (22:30). On-line. Każda zapisana osoba otrzyma również zapis szkolenia (na 30…
Czytaj dalej »
O temacie ostatnio alertowali nas czytelnicy (zobacz przykład z Afterburner czy sterownikami do karty graficznej), tymczasem tutaj wskazane są kuluary całej zorganizowanej operacji, która zaczyna się od serwowania reklamy na Google a kończy na dostarczeniu malware. Początek wygląda np. tak: Czy tak: Opisywany proceder jest o tyle ciekawy, że na…
Czytaj dalej »
W oryginale serwis The Federalist donosi: According to law enforcement, 28-year-old criminology graduate student Bryan Christopher Kohberger was identified through DNA sourced from a public genealogy database. Z jednej strony to dobrze, z drugiej strony budzi to kontrowersje dotyczące prywatności danych zawartych w DNA. Cytowany serwis wspomina też o innym przypadku –…
Czytaj dalej »
Może nie wiecie, ale w Kalifornii można zamówić sobie elektroniczną tablicę rejestracyjną. Wygląda to całkiem efektownie: OK, ale czy dałoby się z poziomu Internetu zhackować taką tablicę i wyświetlić na niej pewne informacje wskazane przez atakującego? Zobaczcie zatem sekcję 6 tutaj, o nieco zawiłym tytule: Mass Assignment on Reviver allows…
Czytaj dalej »
Całość to kontynuacja w pewnym sensie researchu wykonanego na BMW, który opisywaliśmy tutaj. Pełen szczegółowy opis znajdziecie tutaj (sekcja: Full Vehicle Takeover on Kia via Deprecated Dealer Portal). Kluczem w tym przypadku był serwis kiaconnect.kdealer.com gdzie jak się okazało można było wybrać dowolny VIN i połączyć go ze swoim kontem:…
Czytaj dalej »
Dzisiaj ponownie w akcji Sam Curry, który ostatnio pokazywał jak udało mu się zhackować wybrane modele samochodów: Hondy, Nissana, Infiniti, Acury. Tym razem padło na systemy należące do samych firm samochodowych / ich dealerów. Dla pewności wszystkie operacje były prowadzone w sposób etyczny – a znaleziska zostały przekazane stosownym firmom….
Czytaj dalej »
Mamy systemy anti-cheat, które analizują to co dzieje się na komputerze gracza (i wykrywają ew. próby odpalenia np. aimbota). Oczywiście anty-cheat musi działać na odpowiednio wysokich uprawnieniach (żeby nie dało się go prosto zmylić), stąd stosowane są np. sterowniki jądra systemu… niekiedy podatne (patrz np.: ekipy od ransomware wykorzystują podatny…
Czytaj dalej »
Akcja głównie w UK, dotycząca samochodów Range Rover. Okazuje się, że wiązka kabli sterujących znajduje się m.in. w tylnej klapie bagażnika i jest „dostępna” np. w taki sposób: Jak dalej tłumaczy badacz: Magistrala CAN to wbudowana sieć sterowania, która z definicji musi docierać tam, gdzie znajdują się czujniki i elementy…
Czytaj dalej »